wys的个人博客

你有很多事放不下?做人要潇洒一点~

0%

信息安全概论(5)

信息安全概论(5)

5.1.1 电子时代加密

加密本质上由两部分组成,分别为置换替代

置换($permutation$):如左边第一个位置的值到右边换到第三位。左右两边1或0的个数必定相等。P-box的输入线数可以做的很大。

image-20220322165135496/image-20220322165135496.png)

替代($substituion$):解码器+ p-box + 编码器 构成s-box。左右两边1或0的个数不一定相等。他的输入线数不适合做很大。

image-20220322170743324/image-20220322170743324.png)

组合:并联 + 串联,同时引入密钥,就构成了DES加密算法的雏形。

image-20220322172125431/image-20220322172125431.png)

由于S盒输入线数不适合做的很大,所以可以采用多个S盒并联和然后和P盒串联来构成一轮加密操作。每一轮加密操作之前明文都要和密钥进行异或操作。

5.2.1 DES的简介

DES利用56比特串长度的密码来加密长度为64位的明文,经过16轮运算,得到长度为64位的密文。密钥通过16轮密钥扩展算法生成16个子密钥。

image-20220322180312723/image-20220322180312723.png)

5.3.1 简化DES的轮密钥生成

  1. 先对密钥按一定顺序进行排列。
  2. 然后将密钥进行分组。
  3. 对每组中的密钥循环左移。
  4. 重新组合成56-bit
  5. 然后再按另一种方式进行全排列。

5.4.1 简化DES轮过程

  1. 将明文分为左右两部分。
  2. 将右明文进行扩展。
  3. 将结果与子密钥进行异或。
  4. 将扩展比特的字符串转化为原位数。
  5. 将得到的结果与左明文异或作为右明文,原右明文作为左明文。

5.5.1 计算机时代

扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂。

混乱(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂。

好加密算法的现象——雪崩效应

明文或密文变化1bit密文所有bit都可能发生变化。

The best is : 每bit变化的概率为$\frac{1}{2}$ ,且bit之间变化相互独立。